logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--身份相关的可证明安全公钥密码方案研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于G/S模式的地学信息浏览器的
网络交际中汉英语码转换的顺应性研
论法律行为证明责任分配对私法自
支持多关键词查询加密方案
基于椭圆曲线数据加密系统实现
基于身份密码系统研究
民事诉讼证明责任模型再构造—对
分组密码分析与设计
嵌入式密码服务系统设计与实现
类Grain密码体制及其安全性分
基础设施PKI及其在基础
异构密码环境下在线/离线签密方案
无证书加密体制理论与应用研究
刑事诉讼证据问题研究
基于同态实现多候选人电子选举方
异构密码环境下签密方案研究
三类异构签密算法设计
基于椭圆曲线密码无证书密码
KDM安全及其相关密码方案研究
基于过滤驱动磁盘数据恢复模型研
基于格理论密码方案研究
超椭圆曲线密码体制快速算法研究
安全加密和无证书公钥加
椭圆曲线密码体制研究与应用
门限代理签名方案研究
存在修理延迟修系统在不完全维
鳜凋亡相关基因克隆与功能研究
多环境下安全认证协议研究
具有授权委派层次身份密码研究
基于身份密码体制中密钥托管问题
基于加密概率密码体制研究
高中生对数学证明理解
一类具有素数周期二元序列线性
可信计算动态远程证明研究
基于身份和无证书两方认证密钥协
论刑法中身份
基于椭圆曲线认证密钥协商协议
保护用户隐私否认密码算法研
专用指令集安全处理器设计与实现
低功耗专用指令集安全处理器架构及
混沌分组密码及其应用研究
鲁棒性军事行动过程方案生成与优化
若干签密方案研究
基于多线性映射密码方案研究
基于ElGamal密码体制
公钥可验证无证书密码体制
RSA与背包公密码算法安全性
可信计算中远程证明技术研究
椭圆曲线密码体制中标量乘法运算
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
身份相关的可证明安全公钥密码方案研究
 
     论文目录
 
摘要第1-9页
Abstract第9-14页
第一章 绪论第14-27页
   ·研究背景与意义第14-15页
   ·公钥密码体制的安全性定义第15-19页
     ·安全目标第15-16页
     ·攻击者行为模型第16-17页
     ·公钥密码系统安全性定义第17-18页
     ·形式化证明方法第18-19页
     ·随机预言机模型和标准模型第19页
   ·研究现状第19-26页
     ·基于身份的公钥密码方案第21-23页
     ·基于PKI的公钥密码方案第23-25页
     ·基于认证的公钥密码方案第25页
     ·数字签名方案和基于身份签名方案第25-26页
   ·论文研究内容和章节安排第26-27页
第二章 可证明安全公钥密码方案基础第27-39页
   ·安全的Hash函数第27-28页
     ·抗碰撞hash函数第27页
     ·目标抗碰撞hash函数第27-28页
   ·安全的陷门承诺函数第28页
   ·一次性对称加密算法第28-29页
   ·双线性映射Pairing对计算及相关数学难题假设第29-31页
     ·双线性映射Pairing对计算第29-30页
     ·双线性映射群下计算D-H(CDH)数学难题假设第30页
     ·双线性映射群下判定性D-H(DBDH)数学难题假设第30页
     ·双线性映射群下变化的(modified)判定性D-H(mDBDH)数学难题假设第30-31页
     ·双线性映射群下truncated-Augmented Decisional D-H ExponentAssumption(q-ABDHE)数学难题假设第31页
   ·基于身份密码技术回顾第31-39页
     ·Boneh和Franklin随机预言机下基于身份的加密方案第31-32页
     ·Boneh和Boyen selective-ID基于身份加密方案(BB1方案)第32-33页
     ·Waters Adaptive-ID基于身份加密方案第33-34页
     ·BMW CCA PKE方案,CCA KEM方案和CCA IBE方案第34-36页
     ·Kiltz CCA IBE方案和CCA IBKEM方案第36-37页
     ·Paterson和Schuldt(PS)的IBS方案第37-38页
     ·小结第38-39页
第三章 适应性选择密文安全的(混合)加密方案第39-55页
   ·公钥加密算法第40-41页
   ·混合加密算法第41-42页
   ·高效的(混合)加密方案第42-45页
     ·方案描述第43-44页
     ·完全的公开密文完整性验证第44页
     ·直接加密算法第44-45页
     ·计算效率第45页
   ·标准模型下安全证明第45-52页
   ·相关方案性能对比第52-53页
   ·小结第53-55页
第四章 适应性选择密文安全的基于身份加密方案第55-67页
   ·基于身份的加密算法第56-57页
   ·支持密文完整性公开验证的CCA IBE方案第57-59页
   ·CCA IBE方案安全证明第59-65页
   ·相关方案性能对比第65-66页
   ·小结第66-67页
第五章 基于认证的可证明安全公钥加密算法第67-81页
   ·基于认证加密算法及安全模型第68-69页
   ·基于Waters CPA IBE的认证加密方案第69-75页
     ·基于认证的加密算法第69-70页
     ·算法效率分析和方案对比第70-71页
     ·标准模型下新算法安全性分析第71-75页
   ·基于Gentry CCA IBE的认证加密方案第75-80页
     ·基于认证的加密算法第75-76页
     ·算法效率分析和方案对比第76页
     ·标准模型下新算法安全性分析第76-80页
   ·小结第80-81页
第六章 高效的基于身份数字签名方案第81-91页
   ·基于身份的数字签名算法定义和安全模型第82-83页
   ·基于身份的数字签名方案第83-84页
   ·标准模型下新的IBS算法安全性证明第84-90页
   ·小结第90-91页
结论第91-94页
致谢第94-95页
参考文献第95-103页
攻读博士学位期间发表的论文及科研成果第103-105页

 
 
论文编号BS1577834,这篇论文共105
会员购买按0.35元/页下载,共需支付36.75元。        直接购买按0.5元/页下载,共需要支付52.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我